Está en la página 1de 15

Desarrollo Caso práctico UD3

GOOGLE HACKING

Fernando Alfonso Monroy Vargas

Profesor: Javier Bermejo Higuera

Escuela Superior de Guerra “General Rafael Reyes Prieto”

Diplomado Virtual Ciberseguridad y Ciberdefensa

Villavicencio

2019
1. Comando de Búsqueda de Google: allinurl: tsweb / default.htm

Objetivo del comando: Comando que busca en el contenido de la URL el terminal de acceso remoto,
esto le brinda al atacante la posibilidad de divulgación total de la información; el ingreso a un escritorio
remoto da la posibilidad de acceso a todo el sistema, no solo se ve afectada la información que se logra
manipular, sino también la integridad completa de la protección.

Información recabada: Se ha obtenido para la organización GEOCITIES.ws

• CVE-2019-1326: “Vulnerabilidad de denegación del servicio en el protocolo de escritorio


remoto (RDP), cuando un atacante se conecta al sistema de destino mediante RDP y
envía solicitudes especiales diseñadas, también conocidas como “vulnerabilidad de
denegación de servicio del protocolo de escritorio remoto de windows” (CVE Details The
ultimate Security vulnerability datasource, 2019). Puntuación 7.8; impacto completo de
disponibilidad y bajo de complejidad de acceso.
• CVE-2019-1333:
“Vulnerabilidad de ejecución
remota de código en el cliente
de escritorio remoto de
windows cuando un usuario se
conecta a un servidor malicioso,
también conocido como
vulnerabilidad de ejecución de
código del cliente de escritorio
remoto” (CVE Dteails the
ultimete security vulnerability
datasource, 2019). Puntuación
9.3; con impacto completo de
confidencialidad, de integridad
y de disponibilidad.
2. Comando de Búsqueda de Google: inurl:passlist.txt filetype:txt

Objetivo del comando: Comando de búsqueda en el que se muestran listas de acceso y se filtra por tipo
de archivo txt. Estos comandos permiten modificar algunos archivos o información del sistema, pero el
atacante no tiene control sobre lo que puede modificarse, no hay impacto en la disponibilidad del
sistema y las condiciones de acceso son algo especializadas; esta vulnerabilidad requiere que el atacante
inicie sesión en el sistema.

Información recabada: se obtuvo información para la página


http://103.219.112.117/ConnectComputer/passlist.txt

Para la cual se obtienen las siguientes vulnerabilidades:

• CVE-2015-6005: Corresponde a múltiples vulnerabilidades de scripting, lo que permite a los


atacantes remotos inyectar script web arbitrario O HTML a través de un objeto, un mensaje de
captura, el campo ver nombres o nombres de grupo, credenciales de monitor de flujo, nombre
biblioteca de tareas, biblioteca de comandos del sistema, descripción de la biblioteca de
configuración de CLI. Puntuación 3.5 con parcial impacto de la integridad y complejidad en el
acceso.
• CVE-2012-4344:
Vulnerabilidad de script
entre sitios, permite a los
atacantes inyectar script
web arbitrario o HTML a
través de los vectores no
especificados que
involucran el nombre del
sistema SNMP del host
atacante. Puntuación 4.3,
tiene impacto parcial en la
integridad y medio en la
complejidad de acceso.
Así mismo para la primera pagina que aparece en el buscador
https://github.com/hackappcom/ibrute/blob/master/passlist.txt se encontró problemas de escritura
polimórfica; cuando la escritura predeterminada esta habilitada para un punto final JSON expuesto
externamente, un atacante puede encontrar el punto final del servicio RMI para acceder, es posible
hacer que el servicio ejecute una carga maliciosa.

3. Comando de Búsqueda de Google: intitle:index.of.etc

Objetivo del comando: Este comando busca la palabra índice especificada en el titulo de la página,

Información recabada: Para la página https://ftp.edgewall.org/etc/ se encontró las siguientes


vulnerabilidades.

• CVE-2018-7204: Si un usuario edita el archivo wp-config.php utilizando este complemento, el


contenido de wp-config.php se agrega a log.txt, que no está protegido y contiene credenciales
de base de datos, sales, etc. Puntuación 5.0 con un impacto parcial de divulgación de la
información y baja complejidad de acceso. (CVE Dteails the ultimete security vulnerability
datasource, 2019)
• CVE-2001-0986: Permite a los atacantes remotos obtener información confidencial como la ruta
física, los atributos del
archivo o partes del código
fuente con un parámetro
ciscope establecido en web
info, extended_fileinfo,
extended web_info o
fileinfo. Puntuación de 5.0
con impacto parcial de la
confidencialidad y baja
complejidad de acceso.
4. Comando de Búsqueda de Google: intitle:"Index of" passwd passwd.bak

Objetivo del comando: Este comando busca específicamente títulos que contengan contraseñas
arbitrarias, a través de una solicitud diseñada. Esta vulnerabilidad puede modificar archivos o
información del sistema, hay rendimiento reducido del sistema.

Información recabada:

Para la página https://wikileaks.org/sony/docs/bonus/1/Password/ Se encontraron las siguientes


vulnerabilidades:

• CVE-2012-5454: “User / index_inline_editor_submit.php en ATutor AContent 1.2-1 no restringe


correctamente el acceso, lo que permite a los usuarios autenticados remotos modificar
contraseñas de usuarios arbitrarias a través de una solicitud diseñada. NOTA: esto podría
deberse a una solución incompleta para CVE-2012-5168” (CVE Details The ultimate Security
vulnerability datasource, 2019). Puntuación 6.5 con impacto parcial de confidencialidad, de
integridad y de disponibilidad y una complejidad de acceso bajo.
• CVE-2012-5168: “ATutor AContent antes de 1.2-1 permite a los atacantes remotos modificar
contraseñas arbitrarias de usuarios o nombres de categorías a través de una solicitud directa a
(1) user / index_inline_editor_submit.php o (2) course_category /
index_inline_editor_submit.php. “ (CVE Dteails the ultimete security vulnerability datasource,
2019). Puntuación 7.5 Con impacto parcial de confidencialidad, de integridad y disponibilidad;
con una complejidad baja de acceso y no requiere autenticación para aprovechar la
vulnerabilidad.
• CVE-2007-0806: “Les News 2.2 permite a los atacantes remotos evitar la autenticación y obtener
acceso administrativo a través de una solicitud directa de adminews / index_fr.php3, y
posiblemente de los documentos de índice de adminews para otras localizaciones.” (CVE Details
The ultimate Security vulnerability datasource, 2019).Puntuación 7.5 con impacto de
confidencialidad, integridad y disponibilidad parcial; una complejidad de acceso bajo y no
requiere autenticación para aprovechar la vulnerabilidad.
5. Comando de Búsqueda de Google: intitle:"Index of" ".htpasswd" "htgroup" -

Objetivo del comando: Busca resultados con títulos que obtengan índices de contraseñas y grupos de
HTP, permite a los atacantes cargas y ejecución de códigos PHP al índice. Es posible modificar algunos
archivos del sistema.

Información recabada: Se obtiene para la dirección http://er.mattmccoyartist.com/HtV las siguientes


vulnerabilidades:

• CVE-2018-14911: “Existe una vulnerabilidad de carga de archivos en ukcms v1.1.7 y anteriores.


La vulnerabilidad se debe a que el sistema no filtra estrictamente el tipo de carga del archivo. Un
atacante puede aprovechar la vulnerabilidad para cargar un troyano script en admin.php /
admin / configset / index / group / upload.html para obtener el control del servidor al componer
una solicitud para una carga .txt y luego cambiarla a una carga .php. El atacante debe tener
acceso de administrador para cambiar la configuración upload_file_ext (también conocido como
"Permitir sufijo de carga de archivos") y debe usar "php, php" en esta configuración para evitar
la restricción "php".” Puntuación 6.5 con impacto parcial en la confidencialidad, la integridad y
la disponibilidad; una complejidad de acceso bajo y en cuanto a la autenticación requiere que un
atacante inicie sesión.
• CVE-2018-14399: “ libs \ classes \ attach.class.php en PHPCMS 9.6.0 permite a los atacantes
remotos cargar y ejecutar código PHP arbitrario a través de un URI .txt? .php # .jpg en el atributo
SRC de un elemento IMG dentro de los datos JSON de información [contenido] al index.php? m
= member & c = index & a = register URI.” (CVE Details The ultimate Security vulnerability
datasource, 2019). Puntuación 7.5 con impacto parcial de confidencialidad, integridad y
disponibilidad; una complejidad de acceso bajo y no requiere autenticación para aprovechar la
vulnerabilidad.
• CVE-2006-5392: “Múltiples vulnerabilidades de inclusión remota de archivos PHP en OpenDock
FullCore 4.4 y anteriores permiten a los atacantes remotos ejecutar código PHP arbitrario a
través de una URL en el parámetro doc_directory en (1) sw / index_sw.php; (2) cart.php, (3)
lib_cart.php, (4) lib_read_cart.php, (5) lib_sys_cart.php y (6) txt_info_cart.php en sw / lib_cart /;
(7) comment.php, (8) find_comment.php y (9) lib_comment.php en sw / lib_comment /; (10) sw
/ lib_find / find.php; y otros scripts PHP no especificados.” (CVE Details The ultimate Security
vulnerability datasource, 2019). Puntuación 7.5, con impacto parcial de confiencialidad,
integridad y disponibilidad, una complejidad de acceso bajo y no requiere autenticación para
aprovechar la vulnerabilidad.
6. Comando de Búsqueda de Google: intitle:"dist" -apache -htpasswd.c

Objetivo del comando: Múltiples vulnerabilidades de scripting, permiten la inyección de script web
arbitrario o HTML.

Información recabada:

Para la pagina https://www.asomicrofinanzas.com.co/wp-includes/js/dist/ se encontraron las siguientes


vulnerabilidades.

• CVE-2017-7215: “Secuencias de comandos de sitios cruzados en algunos elementos de vista en


la herramienta de filtro de índice en app / webroot / js / misp2.4.68.js y la página de inicio de la
organización en app / View / Organizations / ajax / landingpage.ctp de MISP antes de 2.4.69
permite atacantes remotos para inyectar script web arbitrario o HTML.” (CVE Dteails the
ultimete security vulnerability datasource, 2019).Puntuacion 4.3, no tiene impacto en la
confidencialidad y en la disponibilidad; impacto parcial en integridad y medio en la complejidad
de acceso.
• CVE-2011-4634: “Múltiples vulnerabilidades de scripting entre sitios (XSS) en phpMyAdmin 3.4.x
anteriores a 3.4.8 permiten a los atacantes remotos inyectar script web arbitrario o HTML a
través de (1) un nombre de base de datos diseñado, relacionado con el panel Sincronizar base
de datos; (2) un nombre de base de datos elaborado, relacionado con el panel Cambiar nombre
de base de datos; (3) una consulta SQL diseñada, relacionada con el panel de vista general de la
tabla; (4) una consulta SQL diseñada, relacionada con el diálogo de creación de vista; (5) un tipo
de columna diseñado, relacionado con el cuadro de diálogo de búsqueda de tabla; o (6) un tipo
de columna diseñado, relacionado con el diálogo de creación de índice.” (CVE Dteails the
ultimete security vulnerability datasource, 2019). Puntuación 4.3, no tiene impacto en la
confidencialidad y la disponibilidad, un impacto parcial en la integridad y medio en la
complejidad de acceso.
• CVE-2008-0094: “Múltiples vulnerabilidades transversales de directorio en MODx Content
Management System 0.9.6.1 permiten a los atacantes remotos (1) incluir y ejecutar archivos
locales arbitrarios a través de un .. (punto punto) en el parámetro as_language a assets /
snippets / AjaxSearch / AjaxSearch.php, alcanzado a través de index-ajax.php; y (2) leer archivos
locales arbitrarios a través de un .. (punto punto) en el parámetro del archivo a assets / js /
htcmime.php.” (CVE Details The ultimate Security vulnerability datasource, 2019).Puntuacion
6.4 impacto parcial en la confidencialidad y la integridad, no tiene impacto en la disponibilidad y
un nivel bajo en la complejidad de acceso debido a que no existen condiciones de acceso
especializadas o circunstancias atenuantes.

7. Comando de Búsqueda de Google: intitle: index.of "Apache.2.2.12" "server at

Objetivo del comando:

Información recabada: Para la página http://www.uideporte.edu.ve/WEB/js/ se encontraron las


siguientes vulnerabilidades.

• CVE-2017-7215: “Secuencias de comandos de sitios cruzados en algunos elementos de vista en


la herramienta de filtro de índice en app / webroot / js / misp2.4.68.js y la página de inicio de la
organización en app / View / Organizations / ajax / landingpage.ctp de MISP antes de 2.4.69
permite atacantes remotos para inyectar script web arbitrario o HTML.” (CVE Details The
ultimate Security vulnerability datasource, 2019). Puntuación 4.3 No hay impacto de
confidencialidad o disponibilidad del sistema; tiene un impacto parcial de integridad y medio de
la complejidad de acceso.
• CVE-2012-6272: “Múltiples vulnerabilidades de secuencias de comandos entre sitios (XSS) en
Dell OpenManage Server Administrator 6.5.0.1, 7.0.0.1 y 7.1.0.1 permiten a los atacantes
remotos inyectar secuencias de comandos web arbitrarias o HTML a través del parámetro del
tema en html / index_main.htm en (1) help / sm / es / Output / wwhelp / wwhimpl / js /, (2)
help / sm / es / Output / wwhelp / wwhimpl / js /, (3) help / sm / ja / Output / wwhelp /
wwhimpl / js / , (4) help / sm / de / Output / wwhelp / wwhimpl / js /, (5) help / sm / fr / Output
/ wwhelp / wwhimpl / js /, (6) help / sm / zh / Output / wwhelp / wwhimpl / js /, (7) help / hip /
es / msgguide / wwhelp / wwhimpl / js /, u (8) help / hip / en / msgguide / wwhelp / wwhimpl /
common /. “ (CVE Details The ultimate Security vulnerability datasource, 2019). Puntuación 4.3
No tiene impacto en la confidencialidad y la disponibilidad del sistema, impacto parcial de
integridad y medio en la complejidad de acceso.

• CVE-2011-4634: “Múltiples vulnerabilidades de scripting entre sitios (XSS) en phpMyAdmin 3.4.x


anteriores a 3.4.8 permiten a los atacantes remotos inyectar script web arbitrario o HTML a
través de (1) un nombre de base de datos diseñado, relacionado con el panel Sincronizar base
de datos; (2) un nombre de base de datos elaborado, relacionado con el panel Cambiar nombre
de base de datos; (3) una consulta SQL diseñada, relacionada con el panel de vista general de la
tabla; (4) una consulta SQL diseñada, relacionada con el diálogo de creación de vista; (5) un tipo
de columna diseñado, relacionado con el cuadro de diálogo de búsqueda de tabla; o (6) un tipo
de columna diseñado, relacionado con el diálogo de creación de índice.” Puntuación 4.3 No
tiene impacto en la confidencialidad o disponibilidad del sistema; impacto parcial en la
integridad y medio en la complejidad de acceso, no requiere autenticación para aprovechar la
vulnerabilidad.
8. Comando de Búsqueda de Google: intitle:index.of ws_ftp.ini

Objetivo del comando: Busca páginas que contengan específicamente índices de paquetes de protocolo
de transferencia de archivos seguros. Archivos ini. Los que almacenan toda la información del sitio FTP

Información recabada: Para la pagina http://www.vixia.fr/divers/admin/Index%20of%20-admin.htm se


encontraron las siguientes vulnerabilidades

• CVE-2004-1647: “La vulnerabilidad de inyección SQL en Password Protect permite a los


atacantes remotos ejecutar sentencias SQL arbitrarias y omitir la autenticación a través de (1)
admin o pasar el parámetro a index_next.asp, (2) LoginId, OPass o NPass a
CPassChangePassword.asp, (3) users_edit.asp , o (4) users_add.asp.” (CVE Dteails the ultimete
security vulnerability datasource, 2019).Puntuacion 7.5 con impacto parcial en la
confidencialidad, en la integridad y la disponibilidad, con un impacto bajo en la complejidad de
acceso, debido a que no se requiere autenticación para provechar la vulnerabilidad.
• CVE-2019-9825: “permite a los atacantes remotos cargar y ejecutar código PHP arbitrario
visitando index.php? S = Admin-Index para modificar el conjunto de extensiones de archivo
permitidas, como se demuestra al agregar php a la configuración predeterminada de jpg, gif,
png, jpeg , y luego usando la función "agregar artículo".” (NIST, 2019). Puntaje básico 9.8.
Permite la divulgación no autorizada d einformacion, permite la modificación no autorizada,
permite la interrupción del servicio.
• CVE-2007-0596: “La vulnerabilidad de inclusión remota de archivos PHP en index / main.php en
Aztek Forum 4.00 permite a los administradores autenticados remotos ejecutar código PHP
arbitrario a través de una URL en el parámetro PF [top_url].” (CVE Dteails the ultimete security
vulnerability datasource, 2019). Impacto parcial de confidencialidad, integridad. Disponibilidad,
impacto medio de la complejidad de acceso y un sistema único de autenticación.
9. Comando de Búsqueda de Google: inurl:changepassword.cgi -cvs

Objetivo del comando: Busca presencia de palabras clave en la URL que en este caso cambios en la
contraseña de usuario del sistema.

Información recabada: Para la pagina https://www.linuxquestions.org/questions/linux-software-


2/changepassword-cgi-problems-815467/ se encontraron las siguientes vulnerabilidades.

• CVE-2018-16591: “Los dispositivos FURUNO FELCOM 250 y 500 permiten a los usuarios no
autenticados cambiar la contraseña de las cuentas de administrador, registro y servicio, así
como la contraseña del panel "SMS" protegido a través de /cgi-bin/sm_changepassword.cgi y /
cgi-bin / sm_sms_changepasswd .cgi.” Puntaje 10.0 Impacto completo de confidencialidad, de
integridad, de disponibilidad y un impacto bajo en la complejidad de acceso; no se requiere
autenticación para aprovechar la vulnerabilidad.
• CVE-2004-1263: “changepassword.cgi en ChangePassword 0.8, cuando se instala setuid, permite
a los usuarios locales ejecutar código arbitrario modificando la variable de entorno PATH para
apuntar a un programa "make" malicioso.” (CVE Details The ultimate Security vulnerability
datasource, 2019). Impacto completo de confidencialidad, de integridad, disponibilidad y bajo
impacto de complejidad de acceso.
• CVE-2004-0939: “changepassword.cgi en Neoteris Instant Virtual Extranet (IVE) 3.xy 4.x, con
autenticación LDAP o autenticación de dominio NT habilitada, no limita el número de veces que
se puede ingresar una contraseña incorrecta, lo que permite a los atacantes remotos adivinar
contraseñas a través de Un ataque de fuerza bruta.” (CVE Details The ultimate Security
vulnerability datasource, 2019). Puntaje 5.0 Impacto parcial de confidencialidad y ningún
impacto de integridad y disponibilidad, una complejidad de acceso bajo.
Referencias

CVE Details The ultimate Security vulnerability datasource. (2019). Obtenido de


https://www.cvedetails.com/cve-details.php?t=1&cve_id=CVE-2019-1326

CVE Dteails the ultimete security vulnerability datasource. (2019). Obtenido de


https://www.cvedetails.com/cve-details.php?t=1&cve_id=CVE-2019-1333

NIST. (2019). Obtenido de https://nvd.nist.gov/vuln/detail/CVE-2019-9825

También podría gustarte